본문 바로가기

반응형

전체 글

(27)
블랙에너지(BlackEnergy) 3 멀웨어 1. 블랙에너지(BlackEnergy) 3 멀웨어를 사용한 사례 2016년 우크라이너의 전력 발전소에 악성코드를 통해 대규모 정전사태를 일으킴 2. 공격 방안 ①스피어피싱 이메일을 통해 멀웨어를 뿌림 ②이메일을 통해 블랙에너지 3 멀웨어는 패치가 되지 않은 오피스가 설치된 시스템을 찾아 매크로를 발동 (네트워크 스니핑을 하기위해) ③매크로를 이용하여 페이로드를 시스템에 퍼트림 ->이를 통헤, 로그인 정보를 포함한 많은 정보를 획득 ④또한 킬디스크(KillDisk)라는 디스크 삭제 멀웨어가 함께 사용 ->이를 통헤, 수동 통제로 전환되고 시스템 전체가 약해짐 (air-gap(망분리)처리되었어야 할 시스템이 인터넷에 연결되어 있었음) ★대립 되는 의견 "정말로 정전을 직접 일으킬 정도로 블랙에너지 멀웨어와 ..
틱톡 프로(TikTok Pro)에 대해 1. 틱톡 프로(TikTok Pro)란? 틱톡이 언제 금지될지 몰라 걱정하고 있는 사용자들의 심리를 노려서 각종 정보를 훔쳐가는 멀웨어이다. ※더욱 본격적인 스파이 기능을 갖춘, 프리미어급 멀웨어가 설치된다. 2. 공격방법 ①새 버전의 틱톡 광고를 하고 다운을 유도하는 메시지를 살포한다. ②링크를 클릭한 사용자의 장비에 멀웨어가 설치된다. ③실행 시, 페이스북 크리덴셜(credential)을 입력하라는 안내와 함께 여러 권한 허용 팝업창이 뜬다. ->페이스북 로그인 정보는 /storage/0/DCIM/.fdat에 저장되고 C&C서버로 전송된다. ④넘어간 크리덴셜은 여러 권한을 통한 스파잉이 시작된다. ⑤가짜 경고 창을 띄우고 피해자가 이 경고 내용에 신경을 쓰는 동안 앱의 아이콘이 삭제된다. ->사용자는..
Part 02. 암호학 개요(1) 1.암호학의 기본 개념 1)암호학 :암호기술 + 암호해독 2)암호에서 사용되는 이름 (1)앨리스: 메세지를 전송 (2)밥: 메세지를 수신 =>앨리스와 밥은 기밀성을 유지 (3)이브 ① 도청자, 소극적인 공격자(사람, 기계, 프로그램) ②암호문 밖에 보지못함 (4)맬로리: 적극적인 공격자 (5)트렌트: 중재자 (6)빅터: 검증자 3)암호화와 복호화의 기호적 표현 (1)암호화 4)암호 알고리즘과 키의 분리 (1)키는 매회 변경(비밀) (2)암호 알고리즘은 반복해서 사용(공개) ①정통수학에 근거 ②충분한 테스트 5)암호와 보안상식 (1)비밀 암호알고리즘을 사용하지 말것 ->키를 암호화 할것 (2)약한 암호는 암호화하지 않는 것보다 위험 ->잘못된 안심 (3)어떤 암호라도 언젠가는 해독 ->시간과 암호 사용 (..

반응형